Active

Information Gathering

NMAP - Ports and Services

Nmap scan report for 10.10.10.100 (10.10.10.100)
Host is up (0.065s latency).

PORT      STATE SERVICE       VERSION
53/tcp    open  domain        Microsoft DNS 6.1.7601 (1DB15D39) (Windows Server 2008 R2 SP1)
88/tcp    open  kerberos-sec  Microsoft Windows Kerberos (server time: 2025-01-08 16:20:03Z)
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn
389/tcp   open  ldap          Microsoft Windows Active Directory LDAP (Domain: active.htb, Site: Default-First-Site-Name)
445/tcp   open  microsoft-ds?
464/tcp   open  kpasswd5?
593/tcp   open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp   open  tcpwrapped
3268/tcp  open  ldap          Microsoft Windows Active Directory LDAP (Domain: active.htb, Site: Default-First-Site-Name)
3269/tcp  open  tcpwrapped
9389/tcp  open  mc-nmf        .NET Message Framing
47001/tcp open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
49152/tcp open  msrpc         Microsoft Windows RPC
49153/tcp open  msrpc         Microsoft Windows RPC
49154/tcp open  msrpc         Microsoft Windows RPC
49155/tcp open  msrpc         Microsoft Windows RPC
49157/tcp open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
49158/tcp open  msrpc         Microsoft Windows RPC
49165/tcp open  msrpc         Microsoft Windows RPC
49166/tcp open  msrpc         Microsoft Windows RPC
49167/tcp open  msrpc         Microsoft Windows RPC
Service Info: Host: DC; OS: Windows; CPE: cpe:/o:microsoft:windows_server_2008:r2:sp1, cpe:/o:microsoft:windows

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 63.70 seconds

Road to Users

SMB - Null Session

smb mengizinkan null session yang dimana kita bisa enumerasi folder yang tersedia, disini folder Replication terlihat menarik. mari kita download seluruh isinya ke local

disini terdapat file Policies/{31B2F340-016D-11D2-945F-00C04FB984F9}/MACHINE/Preferences/Groups/Groups.xml yang menyimpan password

mari kita descript passwordnya

mari kita verifikasi bahwa user tersebut valid

Road to Administrator

saya melakukan enumerasi dengan bloodhound-python

pada bloodhound svc_tgs memiliki GenericAll privilege pada domain admins group sehingga kita bisa menggunakan targetedKerberoastuntuk mendapatkan administrator hash

selanjutnya simpan hash tersebut ke administrator.hash dan crack menggunakan hashcat

karena tidak ada winrm, disini saya akan menggunakan impacket-smbexec untuk mendapatkan flag user dan root

Machine Recap

  1. port and service scanning

  2. melakukan smb null session dan mendownload seluruh isi dari folder Replication/ impacket-Get-GPPassword

  3. mendapatkan SVC_TGS GP Password melakukan decrypt password dengan gpp-decrypt

  4. active directory mapping dengan bloodhound

  5. user svc_tgs memiliki genericAll pada domain admins groups

  6. melakukan kerberoasting untuk mendapatkan hash administrator

  7. melakukan cracking hash administrator dengan hashcat

  8. mengakses evil-winrm untuk mendapatkan flag

Last updated